Šifrování v mobilní telefonii
|
|
- Zdeněk Pravec
- před 9 lety
- Počet zobrazení:
Transkript
1 Šifrování v mobilní telefonii Referát do předmětu M0170 Kryptografie: Jiří Kalina, UČO Úvod Bezdrátové komunikační systémy s větším počtem přijímačů a vysílačů komunikujících na nezávislých linkách lze v principu rozdělit na tři základní skupiny: FDMA (Frequency Division Multiple Access), TDMA (Time Division Multiple Access) a CDMA (Code Division Multiple Access), ve kterých se kapacita komunikačních kanálů rozděluje mezi jednotlivé účastníky po řadě na principu frekvence, času a datového kódu [@2]. Nejstarším standardem pro mobilní telefonní komunikaci v českých zemích se stal v roce 1991 spuštěný FDMA systém NMT (Nordic Mobile Telephone) společnosti Eurotel. Mobilní telefony tohoto standardu využívaly analogový signál na frekvenci 450 MHz a umožňovaly pouze hlasové přenosy, později doplněné o přenosy textových zpráv a dat DMS. Na totožné frekvenci pracuje dodnes používaný systém pro datové přenosy CDMA (U:fon). Zpočátku neumožňovaly sítě NMT žádné šifrování a hovor mohl být poměrně snadno odposloucháván, později byla doplněna možnost analogového scramblingu. Provoz NMT sítě byl v ČR ukončen v roce 2006, mezitím však byla již od roku XXXX budována druhá generace mobilních sítí TDMA GSM (původní zkratka Groupe Spécial Mobile), která je v současnosti globálně i v ČR zdaleka nejrozšířenějším standardem mobilní hlasové komunikace. Sítě GSM využívají od počátku jednotně šifrovací algoritmy rodiny A5 na rozhraní Um, tedy mezi základnovou stanicí BTS a mobilním telefonem. Při navázání komunikace se podle úrovně technologie podporované vysílačem a telefonem ustanoví spojení nešifrované (A5/0) nebo šifrované podle některého z pokročilejších algoritmů. Při použití nejrozšířenějšího algoritmu A5/1 generátor vytváří proudovou šifru, která se bit po bitu sčítá s původními daty. Šifra tedy pracuje na první fyzické vrstvě, kterou lze přímo odposlechnout [@ 1]. Záměrně zjednodušenou variantou algoritmu A5/1 je algoritmus A5/2 vyvinutý pro šifrování mobilní komunikace ve východoevropských a asijských zemích, do nichž nesměla být technologie šifrování A5/1 z politických důvodů vyvezena [@5]. Algoritmus A5/2 je extrémně slabý a byl prolomen během necelého měsíce od zveřejnění v roce 1999, od roku 2006 se na základě doporučení GSMA (GSM Association) od použití algoritmu A5/2 plošně upouští. Současné telefony nabízí použití pokročilejších algoritmů A5/3 a A5/4 využitelných také pro šifrování datových přenosů. 2. A5/1 Algoritmus A5/1 využívá poněkud komplikovaného mechanizmu, kdy je každých 4,615 ms ke zdrojovým datům rozděleným do burstů o délce 114 bitů + synchronizační údaje burstu [@7] přičítán kód generovaný pomocí trojice lineárních posouvacích registrů, tajného 64 bitového klíče a známého 22 bitového čísla TDMA rámce, v němž právě komunikace probíhá. Tři lineární registry mají délku 19, 22 a 23 bitů v uspořádání po řadě x 19 +x 18 +x 17 +x 14 +1, x 22 +x a x 23 +x 22 +x 21 +x Výsledný bit na výstupu je dán exkluzivním součtem (xor) výstupů všech tří lineárních posouvacích registrů. Komplikace však nastává v mechanizmu posouvání registrů po vygenerování každého bitu na výstupu, jsou porovnány tři pulzní pozice (kloky) v registrech (po řadě 8. bit, 10. bit a 10. bit) a pokud se jeden bit na této pozici odlišuje od zbývajících dvou, není v daném cyklu registr posunut. Zbývající registry se posunou a dochází k vygenerování bitu na výstupu. Snadno se lze přesvědčit, že pravděpodobnost posunutí každého registru je rovna ¾.
2 V praxi jsou na počátku všechny tři lineární posouvací registry nulové a po 64 cyklů jsou na vstup všech tří registrů přičítány po řadě příslušné bity tajného klíče. V těchto 64 cyklech dochází k posunu registru vždy, nezávisle na hodnotách v pulzních pozicích (klocích). V dalších 22 cyklech se stejným způsobem přičítají bity veřejného rámce. Následuje 100 cyklů, jejichž výstup není žádným způsobem zpracováván a poté konečně dva 114 bitů dlouhé úseky výsledného kódu, z nichž jeden je přičten k příchozímu, druhý k odchozímu datovému burstu. Ve starších aplikacích bylo využito pouze 54 pozic 64 bitového klíče, neboť původní implementace Comp128v1 přibližně do roku 2007 [@7] přidávala na začátek klíče 10 nul. Útoků na šifru A5/1 bylo v historii publikováno již několik. Zatímco v roce 2008 představili David Hulton a Steve Muller jako převratnou novinku zařízení a algoritmus, které dovedou pasivně dešifrovat zachycené hovory v síti GSM během 30 minut při nákladech na pořízení přibližně USD [@3], bylo již na konci roku 2011 možné většinu komunikace v sítích GSM dešifrovat za pomoci stolního počítače s výkonnější grafickou kartou. Jeden ze servisních burstů má vždy známou podobu, útočník tedy zná původní a zachytí podobu šifrovanou (tzv. known-plaintext attack). To mu umožní sestavit tabulku použitých klíčů a kódovou knihu. Touto cestou se v roce 2009 vydal Karsten Nohl [@3]. Kódová kniha šifry A5/1 má hrubou velikost 128 PiB a její výpočet by běžnému procesoru trval řádově desítky tisíc let. Při využití 40 grafických procesorů založených na architektuře CUDA trvalo sestavení kódové knihy asi tři měsíce. Celková velikost se díky optimalizaci a tzv. rainbow tables smrskla na celkovou velikost pouhé 2 TiB. Výsledné tabulky jsou sdíleny na bittorentu. 3. A5/2 Zejména z důvodu možného použití stejných hardwarových prvků byl algoritmus A5/2 snižující úroveň bezpečnosti algoritmu A5/1 postaven na stejném základě. Lineární posouvací registry byly zachovány, jejich posouvání (klokování) však není zajištěno pomocí porovnání pulzních pozic, ale čtvrtým lineárním posouvacím registrem o délce 17 bitů a uspořádání x 17 +x Tento čtvrtý registr je posouván v každém cyklu vždy po posunutí prvních tří registrů slouží výhradně k jejich klokování tím způsobem, že jsou (stejně jako v A5/1) porovnány pulzní pozice prvních tří registrů (po řadě 8. bit, 10. bit a 10. bit) a je určena převažující hodnota (buď 0 nebo 1). První registr je v daném cyklu klokován pouze, pokud se převažující hodnota rovná hodnotě třetího bytu ve čtvrtém registru, obdobně druhý, resp. třetí registr jsou klokovány pouze v případě, že se převažující hodnotě rovnají sedmý, resp. desátý bit čtvrtého registru. Další drobnou odlišností je průběh inicializace, kdy jsou po proběhnutí prvních 64 cyklů odpovídajících tajnému klíči a 22 cyklů odpovídajících číslu rámce nastaveny ve všech registrech po řadě (v každém jeden) 15., 16., 18. a 10. bit na 1 a následně neprobíhá 100 cyklů, ale pouze 99 cyklů naprázdno. Pak teprve následuje generování výsledného kódu. Výstupní bit algoritmu je dán exkluzivním součtem (xor) tří hodnot, z nichž každá představuje pro jeden registr většinovou hodnotu dvou vybraných bitů a opačné hodnoty třetího vybraného bitu. V prvním registru jde o 16. a 13. bit a opačnou hodnotu 15. bitu, v druhém registru jde o 10. a 14. bit společně s opačnou hodnotou 17. bitu a ve třetím registru o 17. a 19. bit a opačnou hodnotu 14. bitu [@5]. Generování dvou 114 bitových sekvencí je dále totožné s průběhem algoritmu A5/1.
3 4. A5/3 Přestože byl pro 3. generaci mobilních telefonů (po FDMA analogových NMT a TDMA digitálních GSM jde o širší škálu obvykle CDMA standardů pro rychlý přenos dat, např. UMTS, CDMA2000 aj.) vyvíjen nový šifrovací algoritmus, vzhledem k tlaku na rychlé uvedení sítí 3. generace do provozu rozhodl nakonec ETSI (European Telecommunications Standards Institute) v roce 2005 o využití tou dobou již užívaného šifrovacího algoritmu MISTY, vyvinutého japonskou společností Mitsubishi Electric Corporation [zdroj]. Algoritmus byl částečně upraven, rozšířen a přejmenován na KASUMI, což znamená japonsky mlha, stejně jako anglické mist. Základním, ve struktuře algoritmu několikrát opakovaným, principem A5/3 je Feistelova síť šifrovací algoritmus, který umožňuje data zašifrovat i dešifrovat víceméně totožným postupem, což je výhodné zejména vzhledem k hardwarovým nárokům. Vypuštěním lineárních posouvacích registrů a využitím Feistelovy sítě se tak algoritmus zásadně liší od svých předchůdců A5/1 a A5/2. Páteří A5/3 je osmirundová 1 Feistelova síť, která šifruje 64 bitové datové bloky pomocí 128 bitového klíče. V první řadě je vygenerováno pro každou z 8 rund 8 rundových klíčů KL i,1, KL i,2, KO i,1, KO i,2, KO i,3, KI i,1, KI i,2, KI i,3 o délce 16 bitů, kde i označuje pořadí rundy, následujícím způsobem [@8]: bitový klíč je rozdělen na osm 16 bitových podklíčů K 1 až K Ke každému podklíči K j je dopočítán doplňkový podklíč K j exkluzivním sečtením (xor) s příslušnou konstantou C j. Konstanty C j vzniknou po řadě rozdělením konstanty C= ABCDEFFEDCBA na osm 16 bitových konstant. 3. Rundový klíč KL i,1 vznikne z podklíče K i posunutím o 1 bit vlevo. Rundový klíč KL i,2 je roven doplňkovému podklíči K i+2. Rundový klíč KO i,1 vznikne z podklíče K i+1 posunutím o 5 bitů vlevo. Rundový klíč KO i,2 vznikne z podklíče K i+5 posunutím o 8 bitů vlevo. Rundový klíč KO i,3 vznikne z podklíče K i+6 posunutím o 13 bitů vlevo. Rundový klíč KI i,1 je roven doplňkovému podklíči K i+4. Rundový klíč KI i,2 je roven doplňkovému podklíči K i+3. Rundový klíč KI i,3 je roven doplňkovému podklíči K i+7. Přičemž pokud dolní index u některého subklíče překročí číslo 8, uvažuje se dolní index o 8 menší. Po vygenerování rundových klíčů algoritmus vstoupí do první rundy: 64 bitový datový blok I 0 je rozdělen na poloviny L 0 a R 0. V každé rundě je pak provedena záměna levého bloku za pravý R i+1 =L i a levá polovina nového datového bloku vznikne exkluzivním sečtením (xor) pravé strany s výsledkem funkce F, která je rozvedena níže: L i+1 =F i (KL i,ko i,ki i,l i ) R i. Výstupem algoritmu je datový blok z osmé rundy I 8 =L 8 R 8. Definice funkce F i vnáší do algoritmu hlavní komplikaci. Funkce F i je definována pomocí trojice funkcí FL, FO a FI jinak v sudých a lichých rundách: 1 Použití slova runda je jazykovým přesahem původního německého die Rund, tj. kolo, cyklus, do angličtiny běžně překládaného jako the round.
4 v lichých rundách F i = FO(FL(L i, KL i ), KO i, KI i ), v sudých rundách F i = FL(FO(L i, KO i, KI i ), KL i ). Zbývá uvést definici funkcí FL, FO a FI: ve funkci FL(L i, KL i ) je 32 bitový vstup L i rozdělen na dvě poloviny LL i,0 a LR i,0 a v dalším kroku je vypočtena: o nová pravá strana LR i,1 jako exkluzivní součet (xor) původní pravé strany a o 1 bit doleva posunutého součinu (and) levé strany a rundového klíče KL i,1 LR i,1 = LR i,0 rol(ll i,0 KL i,1, 1), kde funkce rol() odpovídá posunutí o daný počet bitů, konkrétně zde o 1, o nová levá strana LL i,1 jako exkluzivní součet (xor) původní levé strany a o 1 bit doleva posunutého součtu (or) nové pravé strany a rundového klíče KL i,2 LL i,1 = LL i,0 rol(lr i,1 KL i, 2, 1), kde funkce rol() odpovídá posunutí o daný počet bitů, konkrétně zde o 1, výsledek je pak dán spojením nové levé a pravé strany FL(L i, KL i ) = LL i,1 LR i,1 ; ve funkci FO(L i, KO i, KI i ) je 32 bitový vstup L i rozdělen na dvě poloviny LL i,0 a LR i,0 a vstupuje do třírundové Feistelovy sítě: o nová levá strana LL i,j+1 je rovna předchozí pravé straně LR i,j, o nová pravá strana LR i,j+1 je rovna exkluzivnímu součtu (xor) předchozí pravé strany a výsledku funkce FI, jejímiž argumenty jsou předchozí levá strana LL i,j a rundové klíče KO i,j, KI i,j, kde index j značí pořadí rundy ve vnořené třírundové Fesitelově síti LR i,j+1 = FI(LL i,j KO i,j, KI i,j ) LR i,j. výsledek je pak dán spojením levé a pravé strany ze třetí rundy FO(L i, KO i, KI i ) = LL i,3 LR i,3 ; funkce FI(LL i,j, KO i,j, KI i,j ) je reprezentována třírundovou nesymetrickou Feistelovou sítí, kde je 16 bitový vstup LL i,j rozdělen na 9 bitovou levou část LLL i,j,0 a 7 bitovou pravou část LLR i,j,0. Následně probíhají tři rundy: o první pravá strana je rovna exkluzivnímu součtu (xor) původní pravé strany rozšířené zleva o dva nulové bity a původní levé strany posunuté podle substituční tabulky s9 (viz níže): LLR i,j,1 = (00 LLR i,j,0 ) s9(lll i,j,0 ), o první levá strana je rovna exkluzivnímu součtu (xor) původní pravé strany posunuté podle substituční tabulky s7 (viz níže) a sedmi levých bitů první pravé strany LLL i,j,1 = s7(llr i,j,0 ) ls7(llr i,j,1 ), kde funkce ls7() odpovídá prvním sedmi bitům zleva, o ve druhé rundě je mezivýsledek LLL i,j,1 LLR i,j,1 xkluzivně sečten s klíčem KI i,2 a výsledek je rozdělen na 7 bitovou druhou levou stranu LLL i,j,2 a 9 bitovou druhou pravou stranu LLR i,j,2, o třetí pravá strana je rovna exkluzivnímu součtu (xor) druhé levé strany rozšířené zleva o dva nulové bity a druhé pravé strany posunuté podle substituční tabulky s9 (viz níže): LLR i,j,3 = (00 LLL i,j,2 ) s9(llr i,j,2 ), o třetí levá strana je rovna exkluzivnímu součtu (xor) druhé levé strany posunuté podle substituční tabulky s7 (viz níže) a sedmi levých bitů druhé pravé strany LLL i,j,3 = s7(lll i,j,2 ) ls7(llr i,j,3 ), kde funkce ls7() odpovídá prvním sedmi bitům zleva,
5 5. Zdroje výsledek je pak dán spojením levé a pravé strany ze třetí rundy FI(LL i,j, KO i,j, KI i,j ) = LLL i,j,3 LLR i,j,3. [@2] Scrambling Techniques for Cdma Communications Od autorů: Byeong Gi Lee,Byoung-Hoon Kim [@1] [@3] [@4] [@5] technical/security+in+the+gsm+system pdf [@6] [@7] [@8]
Datové přenosy CDMA 450 MHz
37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple
. Bezpečnost mobilních telefonů. David Machač
. Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14 NMT Nordic Mobile Telephony, 1981 analogová
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
21. DIGITÁLNÍ SÍŤ GSM
21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Analogové mobilní systémy AMPS 463 467,5 453 457,5 25 180 NMT 450 869 894 824 849 30 832 TACS 935 950 890 905 25 1000
37MK - Semestrální práce NMT 450 síť první generace v ČR Vypracoval: Vojtěch Šprongl Analogové systémy 1.generace První generací mobilních systémů jsou analogové radiotelefonní mobilní systémy, které využívají
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
Semestrální práce z předmětu Speciální číslicové systémy X31SCS
Semestrální práce z předmětu Speciální číslicové systémy X31SCS Katedra obvodů DSP16411 ZPRACOVAL: Roman Holubec Školní rok: 2006/2007 Úvod DSP16411 patří do rodiny DSP16411 rozšiřuje DSP16410 o vyšší
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0
Mobilní sítě sítě 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Mobilní sítě _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové prvky
Fakulta elektrotechniky a komunikačních technologií Ústav radioelektroniky. prof. Ing. Stanislav Hanus, CSc v Brně
Vysoké učení technické v Brně Fakulta elektrotechniky a komunikačních technologií Ústav radioelektroniky Autor práce: Vedoucí práce: prof. Ing. Stanislav Hanus, CSc. 3. 6. 22 v Brně Obsah Úvod Motivace
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Představení technologie
Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení
Informace, kódování a redundance
Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak
Rádiové rozhraní GSM fáze 1
Mobilní komunikace Semestrální práce Rádiové rozhraní GSM fáze 1 Martin Klinger 22.5.2007 V průběhu 80.let Evropa zaznamenává prudký nárůst analogových celuárních systémů, bohužel každá země provozuje
Systémy pozemní pohyblivé služby
Lekce 1 Systémy pozemní pohyblivé služby umožňují komunikaci pohyblivých objektů během pohybu (mobilní) nebo při zastávkách (přenosné) veřejné neveřejné veřejné radiotelefonní sítě (GSM) dispečerské sítě
Čísla, reprezentace, zjednodušené výpočty
Čísla, reprezentace, zjednodušené výpočty Přednáška 4 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2014, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001
Základní komunikační řetězec
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
Počítačové sítě Datový spoj
(Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,
Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty
Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı
České vysoké učení technické v Praze
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra radioelektroniky Přenosové formáty mobilních systémů 1. generace - semestrální práce z předmětu 37MK - autor semestrální práce: Stanislav
Základní jednotky používané ve výpočetní technice
Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,
Semestrální práce-mobilní komunikace 2004/2005
Václav Pecháček Semestrální práce-mobilní komunikace 2004/2005 Provozní parametry celulárních sítí Celulární systém -struktura založená na určitém obrazci, ve kterém je definované rozložení dostupného
Počítačové sítě Datový spoj
(Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace
Síťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1
Síťový plán signalizace Příloha 4 Technická specifikace ISUP Dodatek 1 Doplnění signalizace ISUP pro podporu tísňových volání z mobilních sítí do sítě ČESKÝ TELECOM, a.s. 1 Parametr číslo volaného účastníka
FVZ K13138-TACR-V004-G-TRIGGER_BOX
TriggerBox Souhrn hlavních funkcí Synchronizace přes Ethernetový protokol IEEE 1588 v2 PTP Automatické určení možnosti, zda SyncCore zastává roli PTP master nebo PTP slave dle mechanizmů standardu PTP
Operace ALU. INP 2008 FIT VUT v Brně
Operace ALU INP 2008 FIT VUT v Brně 1 Princip ALU (FX) Požadavky: Logické operace Sčítání (v doplňkovém kódu) Posuvy/rotace Násobení ělení B A not AN OR XOR + Y 1) Implementace logických operací je zřejmá
Metody multiplexování, přenosové systémy PDH a SDH
Metody multiplexování, přenosové systémy PDH a SDH KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 Vzorkování lidského hlasu Multiplexace kanálů PDH SDH Digitalizace lidského hlasu 3 Při telefonním
Čísla, reprezentace, zjednodušené výpočty
Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001
Protiopatření eliminující proudovou analýzu
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné
Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206
EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Modulace analogových modulací modulační i
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
KOMBINAČNÍ LOGICKÉ OBVODY
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je vstup určen jen výhradně kombinací vstupních veličin. Hodnoty
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 03.220.01, 35.240.60 materiálem o normě. Dopravní a cestovní informace (TTI) TTI ČSN P CEN předávané
Multiplexování signálů
EVROPSKÝ SOCIÁLNÍ FOND Multiplexování signálů PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Základní myšlenka
Šifrování hlasu. Historie a současnost
Šifrování hlasu Historie a současnost Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých
Použité pojmy a zkratky
Použité pojmy a zkratky Použité pojmy a zkratky ADSL (Asymmetric Digital Subscriber Line) asymetrická digitální účastnická linka ARPU ukazatel stanovující průměrný měsíční výnos ze služeb připadající na
Pohled do nitra mikroprocesoru Josef Horálek
Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická
Téma 2 Principy kryptografie
XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli
9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST
9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST Modulace tvoří základ bezdrátového přenosu informací na velkou vzdálenost. V minulosti se ji využívalo v telekomunikacích při vícenásobném využití přenosových
Základy počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
Mikrokontroléry. Doplňující text pro POS K. D. 2001
Mikrokontroléry Doplňující text pro POS K. D. 2001 Úvod Mikrokontroléry, jinak též označované jako jednočipové mikropočítače, obsahují v jediném pouzdře všechny podstatné části mikropočítače: Řadič a aritmetickou
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Mobilní komunikace. Semestrální úloha GSM stručný přehled
Mobilní komunikace Semestrální úloha GSM stručný přehled Jméno: Jan Melich Datum měření: 27.2.2006 1.Úvod: GSM (Global Systém for Mobile communication) - Globální Systém pro mobilní komunikaci Jedná se
Data Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Článek 1. Opatření obecné povahy č. SP/3/ , kterým se vydává síťový plán signalizace veřejných komunikačních sítí, se mění takto:
1 2 3 4 5 6 7 8 9 Praha xxxx 2018 Čj. ČTÚ-62 823/2017-610/Y. vyř. Český telekomunikační úřad (dále jen Úřad ) jako příslušný orgán státní správy podle 108 odst. 1 písm. b) zákona č. 127/2005 Sb., o elektronických
Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte
ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika
Střední odborná škola a Střední odborné učiliště, Dubno Ing. Miroslav Krýdl Tematická oblast ELEKTRONIKA
Číslo projektu Číslo materiálu CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_ENI_2.MA_17_Číslicový obvod Název školy Střední odborná škola a Střední odborné učiliště, Dubno Autor Ing. Miroslav Krýdl Tematická oblast
Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat
Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Způsoby realizace této funkce:
KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační
Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace
Vektory a matice Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Vektory Základní pojmy a operace Lineární závislost a nezávislost vektorů 2 Matice Základní pojmy, druhy matic Operace s maticemi
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Sítě GSM, datové přenosy GPRS, HSCSD, EDGE
X32MKS - Mobilní komunikační systémy Sítě GSM, datové přenosy GPRS, HSCSD, EDGE Měřící skupina č. 2 Vypracovali: Tomáš Nemastil, Jan Sadílek, Jan Hlídek, Jaroslav Jureček, Putík Petr Zadání 1) Odeslání
DIAGNOSTIKA ERTMS NOVÝ DIAGNOSTICKÝ PROSTŘEDEK TÚČD
DIAGNOSTIKA ERTMS NOVÝ DIAGNOSTICKÝ PROSTŘEDEK TÚČD Jiří ŠUSTR Ing. Jiří ŠUSTR, ČD TÚČD Cílem tohoto příspěvku je v krátkosti seznámit přítomné s novým prostředkem diagnostiky u TÚČD měřícím vozem ERTMS,
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Postranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
Symetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
Z čeho se sběrnice skládá?
Sběrnice Co je to sběrnice? Definovat sběrnici je jednoduché i složité zároveň. Jedná se o předávací místo mezi (typicky) více součástkami počítače. Sběrnicí však může být i předávací místo jen mezi dvěma
Komunikační protokol MODBUS RTU v přípojné desce EPD.
APL-103 rev. 11/2010 Komunikační protokol MODBUS RTU v přípojné desce EPD. Obecný popis Přípojná deska EPD umožňuje rozšíření jednotky M4016 o další sériové rozhraní s protokolem MODBUS RTU. Toto řešení
Struktura a architektura počítačů (BI-SAP) 5
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Struktura a architektura počítačů (BI-SAP) 5 doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii
27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.
Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o
Standard IEEE
Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut
SEMESTRÁLNÍ PRÁCE Přístup WCDMA v systémech UMTS
SEMESTRÁLNÍ PRÁCE Přístup WCDMA v systémech UMTS Vypracoval: Pavel Mach Úvod Sítě třetí generace budou implementovány do existujících sítí druhé generace. Koncept využití mobilních sítí třetí generace
Identifikátor materiálu: ICT-3-49
Identifikátor materiálu: ICT-3-49 Předmět Téma sady Téma materiálu Informační a komunikační technologie Počítačové sítě, Internet Mobilní sítě - vývoj Autor Ing. Bohuslav Nepovím Anotace Student si procvičí
Rozprostřené spektrum. Multiplex a mnohonásobný přístup
Rozprostřené spektrum Multiplex a mnohonásobný přístup Multiplex Přenos více nezávislých informačních signálů jedním přenosovým prostředím (mezi dvěma body) Multiplexování MPX Vratný proces sdružování
RADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Sekvenční logické obvody
Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory
VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ
VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ 1. Dědičnost v OOP umožňuje: a) dědit vlastnosti od jiných tříd a dále je rozšiřovat b) dědit vlastnosti od jiných tříd, rozšiřovat lze jen atributy
Připojení k rozlehlých sítím
Připojení k rozlehlých sítím Základy počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc Úvod Telefonní linky ISDN DSL Kabelové sítě 11.10.2006 Základy počítačových sítí - lekce 12 2 Telefonní linky Analogové
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra radioelektroniky Scénáře a sestavování hovorů v GSM - semestrální práce z předmětu 37MK - 2007 Duch Zdeněk Dříve než se podíváme na
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Základy bezdrátového přenosu dat pro plzeňský kraj
Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Identifikátor materiálu: ICT-3-04
Identifikátor materiálu: ICT-3-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Mobilní sítě Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí vývoj mobilních sítí.
[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Srovnání modernizace stávající radiokomunikační sítě s variantou pořízení zcela nové radiokomunikační sítě
Srovnání modernizace stávající radiokomunikační sítě s variantou pořízení zcela nové radiokomunikační sítě Zdroj textu: MV et enovation. Studie proveditelnosti projektu Rozvoj radiokomunikační sítě integrovaného
Determinanty. Obsah. Aplikovaná matematika I. Pierre Simon de Laplace. Definice determinantu. Laplaceův rozvoj Vlastnosti determinantu.
Determinanty Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Determinanty Definice determinantu Sarrusovo a křížové pravidlo Laplaceův rozvoj Vlastnosti determinantu Výpočet determinantů 2 Inverzní
Aritmetické operace a obvody pro jejich realizaci
Kapitola 4 Aritmetické operace a obvody pro jejich realizaci 4.1 Polyadické číselné soustavy a jejich vlastnosti Polyadické soustavy jsou určeny přirozeným číslem z, kterému se říká základ nebo báze dané
KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti MI-SOC: 7 ČASOVÁNÍ A SYNCHRONIZACE TECHNICKÉHO VYBAVENÍ doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních
16. Číslicový měřicí systém se sběrnicí IEEE 488 (základní seznámení)
16. Číslicový měřicí systém se sběrnicí IEEE 488 (základní seznámení) Úkol měření a) Seznamte se s propojením přístrojů při měření převodní charakteristiky převodníku U f podle obr. 1. b) Seznamte se s
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve
Algoritmizace a programování
Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech
Radiové rozhraní UMTS
České Vysoké Učení Technické Fakulta elektrotechnická Seminární práce Mobilní komunikace Radiové rozhraní UMTS Michal Štěrba Alokace spektra UMTS Spektrum se skládá z jednoho párového pásma (1920-1980
Vypracoval: Ing. Antonín POPELKA. Datum: 30. června 2005. Revize 01
Popis systému Revize 01 Založeno 1990 Vypracoval: Ing. Antonín POPELKA Datum: 30. června 2005 SYSTÉM FÁZOROVÝCH MĚŘENÍ FOTEL Systém FOTEL byl vyvinut pro zjišťování fázových poměrů mezi libovolnými body
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Architektura počítačů
Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem
Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006